Desafíos de seguridad en Internet de las Cosas

Por EducacionIT
- 9 enero, 2018
5 minutos de lectura
0

Resultado de imagen para internet of thingsEn un mundo cada vez más conectado, no es todo ventajas. ¿Cuáles son los peligros de los nuevos ecosistemas del Internet de las Cosas?







Podemos definir a Internet de las Cosas (IoT) como objetos físicos que se conectan a Internet a través de sistemas integrados y sensores con el fin de generar resultados significativos y nuevas experiencias y servicios para la comunidad de usuarios finales. Algunos ejemplos pueden ser televisores, lavarropas, equipos acondicionadores de aire, cocinas, heladeras y hasta automóviles.

El IoT ayudará a habilitar un entorno con la flexibilidad para proporcionar servicios de todo tipo, que van desde la automatización del hogar hasta la venta / logística inteligente, y desde el monitoreo ambiental inteligente hasta los servicios de las llamadas Ciudades Inteligentes.

Hoy existen miles de millones de personas conectadas a Internet y se prevé que la cantidad de dispositivos conectados superarán los 20 mil millones para el año 2020, por esto es un hecho que Internet de las cosas representa una gran transformación del mundo digital con el potencial de afectar a los negocios y la dinámica de la sociedad en un futuro cercano.

Se incrementa el desafío de la Ciberseguridad

La creciente adopción de Internet de las Cosas provoca un crecimiento en la cantidad de riesgos de seguridad relacionados, dando como resultado un ambiente a proteger en continuo cambio. Según un informe de Gartner, en el año 2017 ya existen 8.4 billones de dispositivos conectados a Internet, superando por primera vez la población mundial. Asimismo, un estudio de HP asegura que el 70% de los dispositivos IoT comúnmente utilizados poseen algún tipo de vulnerabilidad de seguridad.

A este escenario se suma que este tipo de tecnología se encuentra siempre activa y conectada, y que los usuarios no tienen suficiente conciencia de los riesgos de seguridad que conllevan. Como resultado, la ocurrencia de un gran número de ciberataques es solo cuestión de tiempo.

Los cibercriminales trabajan día a día para desarrollar nuevas técnicas por lo que es muy difícil predecir exactamente qué tipo de amenazas surgirán este 2018. No obstante a pesar de la incertidumbre debemos tener claro el tipo de controles de seguridad necesarios y sobretodo trabajar en forma conjunta entre toda la comunidad de organizaciones y socios de negocio para tratar estos riesgos.

Ecosistema Digital y la Gestión del Riesgo

El perímetro tecnológico organizacional se está expandiendo, y las medidas de defensa deben adaptarse rápidamente a un entorno muy cambiante.

Los modelos de gestión de riesgos tradicionales se enfocan en un estándar donde la organización posee el control de la mayoría de los activos de datos que fluyen a través de los sistemas. Está situación está cambiando en los últimos años, ya que el uso creciente de internet, el trabajo móvil y la interconexión tecnológica entre socios comerciales provoca que el perímetro tecnológico desaparezca, dando como resultado que el modelo de gestión de riesgo aplicado no sea el adecuado.

Para las organizaciones donde se existe un ecosistema extenso, el mismo debe ser gobernado y administrado por varios actores con políticas individuales y requisitos de aseguramiento; y estos actores a veces tienen intereses y objetivos comerciales muy diferentes dentro de la colaboración. Por lo tanto, es necesario ajustar el enfoque de riesgo normal de la organización para tener esto en cuenta, incluyendo todos los componentes IoT existentes.

Para que una organización pueda gestionar eficazmente los riesgos en su ecosistema, necesita definir claramente los límites de ese ecosistema. También necesita decidir qué está dispuesto a gestionar dentro de esos límites (incluir solo a los clientes, o también a los clientes de nuestros clientes, asimismo, incluir a nuestros proveedores, o también a los proveedores de nuestros proveedores).

Manos a la obra

Un enfoque que las organizaciones puede utilizar para abordar los riesgos que provoca Internet de las cosas contiene los siguientes pasos sugeridos:

Evaluación de madurez: Realizar una evaluación sobre las prácticas de seguridad y gestión de riesgos actuales y la preparación respecto a Internet de las Cosas.

Evaluación de seguridad: Revisión de los dispositivos IoT de alto riesgo mediante pruebas de vulnerabilidades para determinar los riesgos en los productos existentes.

Integrar seguridad al Ciclo de Vida IoT: Integración de actividades de seguridad en el ciclo de vida de los dispositivos IoT (desde su selección, prueba e implementación) con tareas específicas para garantizar que las actividades de seguridad se ejecuten antes de la salida en producción.

Modelo de amenazas: Revisión de los dispositivos IoT de alto riesgo a través del modelado de amenazas para determinar las vulnerabilidades en los productos existentes.

Concientización: Entrenamiento a usuarios, clientes y responsables de seguridad para comprender los problemas y desafíos de seguridad que se enfrentan con la introducción de dispositivos IoT.

Establecer Guías de implementación: Soporte y orientación para el despliegue en entornos de producción, aun en aquellos no controlados por nuestra organización.

Conclusión

El Internet de las Cosas ha llegado para quedarse. Los ataques de seguridad a este tipo de dispositivos, ya sea de virus o cibercriminales, va a ser un acontecimiento constante. Es por esto que se recomienda incorporar dentro de los procedimientos de trabajo cotidianos de Ciberseguridad todos los dispositivos IoT y utilizar alguno de los siguientes consejos prácticos de fácil aplicación:

Tener en cuenta los aspectos de seguridad durante la selección de los dispositivos IoT

Monitoreo constante sobre la red de datos de la Compañía, y en caso de ser posible, aislar los dispositivos IoT en redes específicas para su utilización,

Realizar una correcta administración de las contraseñas, modificando la combinación predeterminada de usuario / contraseña (si está disponible),

Realizar un seguimiento de las actualizaciones de seguridad que los fabricantes liberan para los diversos dispositivos IoT.








Fuente: infotechnology.com

Categoría
Artículo escrito por: EducacionIT
Administrador
[wp-reviews]